text
sequence | keyphrase
sequence |
---|---|
[
"flicvideo.c",
"in",
"libavcodec",
"0.6",
"and",
"earlier",
"in",
"FFmpeg",
"",
"as",
"used",
"in",
"MPlayer",
"and",
"other",
"products",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"flic",
"file",
"",
"related",
"to",
"an",
"\\arbitrary",
"offset",
"dereference",
"vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Deployment",
"component",
"in",
"Oracle",
"Java",
"SE",
"and",
"Java",
"for",
"Business",
"6",
"Update",
"21",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"January",
"2011",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"a",
"reliable",
"third",
"party",
"coordinator",
"that",
"the",
"ActiveX",
"Plugin",
"does",
"not",
"properly",
"initialize",
"an",
"object",
"field",
"that",
"is",
"used",
"as",
"a",
"window",
"handle",
"",
"which",
"allows",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"avast!",
"Free",
"Antivirus",
"version",
"5.0.594",
"and",
"earlier",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"mfc90loc.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"an",
"avast",
"license",
"(.avastlic)",
"file."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Microsoft",
"PowerPoint",
"2010",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"pptimpconv.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".odp",
"",
".pot",
"",
".potm",
"",
".potx",
"",
".ppa",
"",
".pps",
"",
".ppsm",
"",
".ppsx",
"",
".ppt",
"",
".pptm",
"",
".pptx",
"",
".pwz",
"",
".sldm",
"",
"or",
".sldx",
"file."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Excel",
"2002",
"SP3",
"does",
"not",
"properly",
"validate",
"formula",
"information",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Excel",
"document",
"",
"aka",
"\\Formula",
"Biff",
"Record",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"TortoiseSVN",
"1.6.10",
"",
"Build",
"19898",
"and",
"earlier",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"dwmapi.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
"file",
"that",
"is",
"processed",
"by",
"Tortoise.",
"NOTE:",
"this",
"is",
"only",
"a",
"vulnerability",
"when",
"a",
"file",
"extension",
"is",
"associated",
"with",
"TortoiseProc",
"or",
"TortoiseMerge",
"",
"which",
"is",
"not",
"the",
"default."
] | [
"arbitrary code execution"
] |
[
"McAfee",
"VirusScan",
"Enterprise",
"8.5i",
"and",
"8.7i",
"does",
"not",
"properly",
"interact",
"with",
"the",
"processing",
"of",
"hcp://",
"URLs",
"by",
"the",
"Microsoft",
"Help",
"and",
"Support",
"Center",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"malware",
"that",
"is",
"correctly",
"detected",
"by",
"this",
"product",
"",
"but",
"with",
"a",
"detection",
"approach",
"that",
"occurs",
"too",
"late",
"to",
"stop",
"the",
"code",
"execution."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"PhotoShop",
"CS2",
"through",
"CS5",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"dwmapi.dll",
"or",
"Wintab32.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
"PSD",
"or",
"other",
"file",
"that",
"is",
"processed",
"by",
"PhotoShop.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Java",
"Runtime",
"Environment",
"component",
"in",
"Oracle",
"Java",
"SE",
"and",
"Java",
"for",
"Business",
"6",
"Update",
"21",
"",
"5.0",
"Update",
"25",
"",
"and",
"1.4.2_27",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"October",
"2010",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"a",
"reliable",
"downstream",
"vendor",
"that",
"this",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"causing",
"the",
"defaultReadObject",
"method",
"in",
"the",
"Serialization",
"API",
"to",
"set",
"a",
"volatile",
"field",
"multiple",
"times."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"and",
"Ichitaro",
"Government",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2010-3916."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"On",
"Location",
"CS4",
"Build",
"315",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"ibfs32.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"an",
"OLPROJ",
"file."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"on",
"HP",
"ProCurve",
"Access",
"Points",
"",
"Access",
"Controllers",
"",
"and",
"Mobility",
"Controllers",
"with",
"software",
"5.1.x",
"through",
"5.1.9",
"",
"5.2.x",
"through",
"5.2.7",
"",
"5.3.x",
"through",
"5.3.5",
"",
"and",
"5.4.x",
"through",
"5.4.0",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors."
] | [
"arbitrary code execution"
] |
[
"The",
"extSetOwner",
"function",
"in",
"the",
"UfProxyBrowserCtrl",
"ActiveX",
"control",
"(UfPBCtrl.dll)",
"in",
"Trend",
"Micro",
"Internet",
"Security",
"Pro",
"2010",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"an",
"invalid",
"address",
"that",
"is",
"dereferenced",
"as",
"a",
"pointer."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"Media",
"Player",
"Network",
"Sharing",
"Service",
"in",
"Microsoft",
"Windows",
"Vista",
"SP1",
"and",
"SP2",
"and",
"Windows",
"7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Real",
"Time",
"Streaming",
"Protocol",
"(RTSP)",
"packet",
"",
"aka",
"\\RTSP",
"Use",
"After",
"Free",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"Device",
"Central",
"CS5",
"3.0.0(376)",
"",
"3.0.1.0",
"(3027)",
"",
"and",
"probably",
"other",
"versions",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"qtcf.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"an",
"ADCP",
"file."
] | [
"arbitrary code execution"
] |
[
"rjrmrpln.dll",
"in",
"RealNetworks",
"RealPlayer",
"11.0",
"through",
"11.1",
"",
"RealPlayer",
"SP",
"1.0",
"through",
"1.1.4",
"",
"and",
"RealPlayer",
"Enterprise",
"2.1.2",
"does",
"not",
"properly",
"validate",
"file",
"contents",
"that",
"are",
"used",
"during",
"interaction",
"with",
"a",
"heap",
"buffer",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"Name",
"Value",
"Property",
"(NVP)",
"elements",
"in",
"logical",
"streams",
"in",
"a",
"media",
"file."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"IBM",
"Tivoli",
"Storage",
"Manager",
"(TSM)",
"FastBack",
"5.5.0.0",
"through",
"5.5.6.0",
"and",
"6.1.0.0",
"through",
"6.1.0.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"ZDI-CAN-700.",
"NOTE:",
"this",
"might",
"overlap",
"CVE-2010-3058",
"or",
"CVE-2010-3059."
] | [
"arbitrary code execution"
] |
[
"libdirectx_plugin.dll",
"in",
"VideoLAN",
"VLC",
"Media",
"Player",
"before",
"1.1.8",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"width",
"in",
"an",
"NSV",
"file."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"Captivate",
"5.0.0.596",
"",
"and",
"possibly",
"other",
"versions",
"",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"dwmapi.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".cptx",
"file.",
"NOTE:",
"the",
"provenance",
"of",
"this",
"information",
"is",
"unknown;",
"the",
"details",
"are",
"obtained",
"solely",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Wireshark",
"0.8.4",
"through",
"1.0.15",
"and",
"1.2.0",
"through",
"1.2.10",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"airpcap.dll",
"",
"and",
"possibly",
"other",
"DLLs",
"",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
"file",
"that",
"automatically",
"launches",
"Wireshark."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Adobe",
"ExtendScript",
"Toolkit",
"(ESTK)",
"CS5",
"3.5.0.52",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"dwmapi.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".jsx",
"file."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Excel",
"2002",
"SP3",
"does",
"not",
"properly",
"validate",
"record",
"information",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"Excel",
"document",
"",
"aka",
"\\Extra",
"Out",
"of",
"Boundary",
"Record",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"Nullsoft",
"Winamp",
"5.581",
"",
"and",
"probably",
"other",
"versions",
"",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"wnaspi32.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".669",
"",
".aac",
"",
".aiff",
"",
".amf",
"",
".au",
"",
".avr",
"",
".b4s",
"",
".caf",
"or",
".cda",
"file."
] | [
"arbitrary code execution"
] |
[
"The",
"WMITools",
"ActiveX",
"control",
"in",
"WBEMSingleView.ocx",
"1.50.1131.0",
"in",
"Microsoft",
"WMI",
"Administrative",
"Tools",
"1.1",
"and",
"earlier",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"argument",
"to",
"the",
"AddContextRef",
"method",
"",
"possibly",
"an",
"untrusted",
"pointer",
"dereference",
"",
"aka",
"\\Microsoft",
"WMITools",
"ActiveX",
"Control",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Incomplete",
"blacklist",
"vulnerability",
"in",
"config.template.php",
"in",
"vtiger",
"CRM",
"before",
"5.2.1",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"using",
"the",
"draft",
"save",
"feature",
"in",
"the",
"Compose",
"Mail",
"component",
"to",
"upload",
"a",
"file",
"with",
"a",
".phtml",
"extension",
"",
"and",
"then",
"accessing",
"this",
"file",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"the",
"storage/",
"directory",
"tree."
] | [
"arbitrary code execution"
] |
[
"The",
"FXCLI_OraBR_Exec_Command",
"function",
"in",
"FastBackServer.exe",
"in",
"the",
"Server",
"in",
"IBM",
"Tivoli",
"Storage",
"Manager",
"(TSM)",
"FastBack",
"5.5.0.0",
"through",
"5.5.6.0",
"and",
"6.1.0.0",
"through",
"6.1.0.1",
"uses",
"values",
"of",
"packet",
"fields",
"to",
"determine",
"the",
"content",
"and",
"length",
"of",
"data",
"copied",
"to",
"memory",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"packet.",
"NOTE:",
"this",
"might",
"overlap",
"CVE-2010-3059."
] | [
"arbitrary code execution"
] |
[
"The",
"Clipboard::DispatchObject",
"function",
"in",
"app/clipboard/clipboard.cc",
"in",
"Google",
"Chrome",
"before",
"5.0.375.70",
"does",
"not",
"properly",
"handle",
"CBF_SMBITMAP",
"objects",
"in",
"a",
"ViewHostMsg_ClipboardWriteObjectsAsync",
"message",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"crafted",
"data",
"from",
"the",
"renderer",
"process",
"",
"related",
"to",
"a",
"\\Type",
"Confusion\\",
"issue."
] | [
"arbitrary code execution"
] |
[
"Integer",
"underflow",
"in",
"Microsoft",
"PowerPoint",
"2002",
"SP3",
"and",
"2003",
"SP3",
"",
"PowerPoint",
"Viewer",
"SP2",
"",
"and",
"Office",
"2004",
"for",
"Mac",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PowerPoint",
"document",
"",
"aka",
"\\PowerPoint",
"Integer",
"Underflow",
"Causes",
"Heap",
"Corruption",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"admin/code/tce_functions_tcecode_editor.php",
"in",
"TCExam",
"10.1.006",
"and",
"10.1.007",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"cache/."
] | [
"arbitrary code execution"
] |
[
"Format",
"string",
"vulnerability",
"in",
"stream.c",
"in",
"the",
"phar",
"extension",
"in",
"PHP",
"5.3.x",
"through",
"5.3.3",
"allows",
"context-dependent",
"attackers",
"to",
"obtain",
"sensitive",
"information",
"(memory",
"contents)",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"phar://",
"URI",
"that",
"is",
"not",
"properly",
"handled",
"by",
"the",
"phar_stream_flush",
"function",
"",
"leading",
"to",
"errors",
"in",
"the",
"php_stream_wrapper_log_error",
"function.",
"NOTE:",
"this",
"vulnerability",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2010-2094."
] | [
"arbitrary code execution"
] |
[
"The",
"get1",
"command",
"",
"as",
"used",
"by",
"lftpget",
"",
"in",
"LFTP",
"before",
"4.0.6",
"does",
"not",
"properly",
"validate",
"a",
"server-provided",
"filename",
"before",
"determining",
"the",
"destination",
"filename",
"of",
"a",
"download",
"",
"which",
"allows",
"remote",
"servers",
"to",
"create",
"or",
"overwrite",
"arbitrary",
"files",
"via",
"a",
"Content-Disposition",
"header",
"that",
"suggests",
"a",
"crafted",
"filename",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"as",
"a",
"consequence",
"of",
"writing",
"to",
"a",
"dotfile",
"in",
"a",
"home",
"directory."
] | [
"arbitrary code execution"
] |
[
"Citrix",
"Online",
"Plug-in",
"for",
"Windows",
"for",
"XenApp",
"&",
"XenDesktop",
"before",
"11.2",
"",
"Citrix",
"Online",
"Plug-in",
"for",
"Mac",
"for",
"XenApp",
"&",
"XenDesktop",
"before",
"11.0",
"",
"Citrix",
"ICA",
"Client",
"for",
"Linux",
"before",
"11.100",
"",
"Citrix",
"ICA",
"Client",
"for",
"Solaris",
"before",
"8.63",
"",
"and",
"Citrix",
"Receiver",
"for",
"Windows",
"Mobile",
"before",
"11.5",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"(1)",
"a",
"crafted",
"HTML",
"document",
"",
"(2)",
"a",
"crafted",
".ICA",
"file",
"",
"or",
"(3)",
"a",
"crafted",
"type",
"field",
"in",
"an",
"ICA",
"graphics",
"packet",
"",
"related",
"to",
"a",
"\\heap",
"offset",
"overflow\\",
"issue."
] | [
"arbitrary code execution"
] |
[
"The",
"Cinepak",
"codec",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Vista",
"SP1",
"and",
"SP2",
"",
"and",
"Windows",
"7",
"does",
"not",
"properly",
"decompress",
"media",
"files",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"file",
"",
"aka",
"\\Cinepak",
"Codec",
"Decompression",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"9.0.277.0",
"and",
"10.x",
"before",
"10.1.53.64",
"",
"and",
"Adobe",
"AIR",
"before",
"2.0.2.12610",
"",
"might",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"an",
"\\invalid",
"pointer",
"vulnerability\\",
"and",
"the",
"newclass",
"(0x58)",
"operator",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2010-2174."
] | [
"arbitrary code execution"
] |
[
"The",
"monitoring",
"probe",
"display",
"in",
"spacewalk-java",
"before",
"2.1.148-1",
"and",
"Red",
"Hat",
"Network",
"(RHN)",
"Satellite",
"4.0.0",
"through",
"4.2.0",
"and",
"5.1.0",
"through",
"5.3.0",
"",
"and",
"Proxy",
"5.3.0",
"",
"allows",
"remote",
"authenticated",
"users",
"with",
"permissions",
"to",
"administer",
"monitoring",
"probes",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"backticks."
] | [
"arbitrary code execution"
] |
[
"The",
"do_anonymous_page",
"function",
"in",
"mm/memory.c",
"in",
"the",
"Linux",
"kernel",
"before",
"2.6.27.52",
"",
"2.6.32.x",
"before",
"2.6.32.19",
"",
"2.6.34.x",
"before",
"2.6.34.4",
"",
"and",
"2.6.35.x",
"before",
"2.6.35.2",
"does",
"not",
"properly",
"separate",
"the",
"stack",
"and",
"the",
"heap",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"writing",
"to",
"the",
"bottom",
"page",
"of",
"a",
"shared",
"memory",
"segment",
"",
"as",
"demonstrated",
"by",
"a",
"memory-exhaustion",
"attack",
"against",
"the",
"X.Org",
"X",
"server."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"10.61",
"does",
"not",
"properly",
"suppress",
"clicks",
"on",
"download",
"dialogs",
"that",
"became",
"visible",
"after",
"a",
"recent",
"tab",
"change",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"conduct",
"clickjacking",
"attacks",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"vectors",
"involving",
"(1)",
"closing",
"a",
"tab",
"or",
"(2)",
"hiding",
"a",
"tab",
"",
"a",
"related",
"issue",
"to",
"CVE-2005-2407."
] | [
"arbitrary code execution"
] |
[
"The",
"normalizeDocument",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"3.5.12",
"and",
"3.6.x",
"before",
"3.6.9",
"",
"Thunderbird",
"before",
"3.0.7",
"and",
"3.1.x",
"before",
"3.1.3",
"",
"and",
"SeaMonkey",
"before",
"2.0.7",
"does",
"not",
"properly",
"handle",
"the",
"removal",
"of",
"DOM",
"nodes",
"during",
"normalization",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"access",
"to",
"a",
"deleted",
"object."
] | [
"arbitrary code execution"
] |
[
"The",
"Print",
"Spooler",
"service",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP1",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"",
"when",
"printer",
"sharing",
"is",
"enabled",
"",
"does",
"not",
"properly",
"validate",
"spooler",
"access",
"permissions",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"create",
"files",
"in",
"a",
"system",
"directory",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"by",
"sending",
"a",
"crafted",
"print",
"request",
"over",
"RPC",
"",
"as",
"exploited",
"in",
"the",
"wild",
"in",
"September",
"2010",
"",
"aka",
"\\Print",
"Spooler",
"Service",
"Impersonation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"JustSystems",
"Ichitaro",
"2004",
"through",
"2009",
"",
"Ichitaro",
"Government",
"2006",
"through",
"2009",
"",
"and",
"Just",
"School",
"2008",
"and",
"2009",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"related",
"to",
"\\product",
"character",
"attribute",
"processing\\",
"for",
"a",
"document."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"format",
"string",
"vulnerabilities",
"in",
"the",
"phar",
"extension",
"in",
"PHP",
"5.3",
"before",
"5.3.2",
"allow",
"context-dependent",
"attackers",
"to",
"obtain",
"sensitive",
"information",
"(memory",
"contents)",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"phar://",
"URI",
"that",
"is",
"not",
"properly",
"handled",
"by",
"the",
"(1)",
"phar_stream_flush",
"",
"(2)",
"phar_wrapper_unlink",
"",
"(3)",
"phar_parse_url",
"",
"or",
"(4)",
"phar_wrapper_open_url",
"functions",
"in",
"ext/phar/stream.c;",
"and",
"the",
"(5)",
"phar_wrapper_open_dir",
"function",
"in",
"ext/phar/dirstream.c",
"",
"which",
"triggers",
"errors",
"in",
"the",
"php_stream_wrapper_log_error",
"function."
] | [
"arbitrary code execution"
] |
[
"GNU",
"Wget",
"1.12",
"and",
"earlier",
"uses",
"a",
"server-provided",
"filename",
"instead",
"of",
"the",
"original",
"URL",
"to",
"determine",
"the",
"destination",
"filename",
"of",
"a",
"download",
"",
"which",
"allows",
"remote",
"servers",
"to",
"create",
"or",
"overwrite",
"arbitrary",
"files",
"via",
"a",
"3xx",
"redirect",
"to",
"a",
"URL",
"with",
"a",
".wgetrc",
"filename",
"followed",
"by",
"a",
"3xx",
"redirect",
"to",
"a",
"URL",
"with",
"a",
"crafted",
"filename",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"as",
"a",
"consequence",
"of",
"writing",
"to",
"a",
"dotfile",
"in",
"a",
"home",
"directory."
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"BlackBerry",
"Desktop",
"Software",
"before",
"6.0.0.47",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"DLL",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
"file",
"that",
"is",
"processed",
"by",
"Blackberry."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsTreeSelection",
"function",
"in",
"Mozilla",
"Firefox",
"before",
"3.5.12",
"and",
"3.6.x",
"before",
"3.6.9",
"",
"Thunderbird",
"before",
"3.0.7",
"and",
"3.1.x",
"before",
"3.1.3",
"",
"and",
"SeaMonkey",
"before",
"2.0.7",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"involving",
"a",
"XUL",
"tree",
"selection",
"",
"related",
"to",
"a",
"\\dangling",
"pointer",
"vulnerability.\\",
"NOTE:",
"this",
"issue",
"exists",
"because",
"of",
"an",
"incomplete",
"fix",
"for",
"CVE-2010-2753."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"10.60",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"does",
"not",
"properly",
"prevent",
"certain",
"double-click",
"operations",
"from",
"running",
"a",
"program",
"located",
"on",
"a",
"web",
"site",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"page",
"that",
"bypasses",
"a",
"dialog."
] | [
"arbitrary code execution"
] |
[
"Opera",
"before",
"10.54",
"on",
"Windows",
"and",
"Mac",
"OS",
"X",
"does",
"not",
"properly",
"enforce",
"permission",
"requirements",
"for",
"widget",
"filesystem",
"access",
"and",
"directory",
"selection",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"create",
"or",
"modify",
"arbitrary",
"files",
"",
"and",
"consequently",
"execute",
"arbitrary",
"code",
"",
"via",
"widget",
"File",
"I/O",
"operations."
] | [
"arbitrary code execution"
] |
[
"Windows",
"Shell",
"in",
"Microsoft",
"Windows",
"XP",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP1",
"and",
"SP2",
"",
"Server",
"2008",
"SP2",
"and",
"R2",
"",
"and",
"Windows",
"7",
"allows",
"local",
"users",
"or",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"(1)",
".LNK",
"or",
"(2)",
".PIF",
"shortcut",
"file",
"",
"which",
"is",
"not",
"properly",
"handled",
"during",
"icon",
"display",
"in",
"Windows",
"Explorer",
"",
"as",
"demonstrated",
"in",
"the",
"wild",
"in",
"July",
"2010",
"",
"and",
"originally",
"reported",
"for",
"malware",
"that",
"leverages",
"CVE-2010-2772",
"in",
"Siemens",
"WinCC",
"SCADA",
"systems."
] | [
"arbitrary code execution"
] |
[
"Integer",
"underflow",
"in",
"the",
"real_get_rdt_chunk",
"function",
"in",
"real.c",
"",
"as",
"used",
"in",
"modules/access/rtsp/real.c",
"in",
"VideoLAN",
"VLC",
"media",
"player",
"before",
"1.0.1",
"and",
"stream/realrtsp/real.c",
"in",
"MPlayer",
"before",
"r29447",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"length",
"value",
"in",
"an",
"RDT",
"chunk",
"header."
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"Adobe",
"Flash",
"Player",
"before",
"9.0.277.0",
"and",
"10.x",
"before",
"10.1.53.64",
"",
"and",
"Adobe",
"AIR",
"before",
"2.0.2.12610",
"",
"might",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"related",
"to",
"an",
"unspecified",
"\\image",
"type",
"within",
"a",
"certain",
"function.\\"
] | [
"arbitrary code execution"
] |
[
"lwp-download",
"in",
"libwww-perl",
"before",
"5.835",
"does",
"not",
"reject",
"downloads",
"to",
"filenames",
"that",
"begin",
"with",
"a",
".",
"(dot)",
"character",
"",
"which",
"allows",
"remote",
"servers",
"to",
"create",
"or",
"overwrite",
"files",
"via",
"(1)",
"a",
"3xx",
"redirect",
"to",
"a",
"URL",
"with",
"a",
"crafted",
"filename",
"or",
"(2)",
"a",
"Content-Disposition",
"header",
"that",
"suggests",
"a",
"crafted",
"filename",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"as",
"a",
"consequence",
"of",
"writing",
"to",
"a",
"dotfile",
"in",
"a",
"home",
"directory."
] | [
"arbitrary code execution"
] |
[
"Adobe",
"Flash",
"Player",
"before",
"9.0.277.0",
"and",
"10.x",
"before",
"10.1.53.64",
"",
"and",
"Adobe",
"AIR",
"before",
"2.0.2.12610",
"",
"might",
"allow",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"an",
"\\invalid",
"pointer",
"vulnerability\\",
"and",
"the",
"newfunction",
"(0x44)",
"operator",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2010-2173."
] | [
"arbitrary code execution"
] |
[
"The",
"SMB",
"Server",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP1",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"does",
"not",
"properly",
"validate",
"fields",
"in",
"an",
"SMB",
"request",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"SMB",
"packet",
"",
"aka",
"\\SMB",
"Pool",
"Overflow",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"solid.exe",
"in",
"IBM",
"solidDB",
"before",
"6.5",
"FP2",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"long",
"username",
"field",
"in",
"the",
"first",
"handshake",
"packet."
] | [
"arbitrary code execution"
] |
[
"template_api.py",
"in",
"Cobbler",
"before",
"2.0.7",
"",
"as",
"used",
"in",
"Red",
"Hat",
"Network",
"Satellite",
"Server",
"and",
"other",
"products",
"",
"does",
"not",
"disable",
"the",
"ability",
"of",
"the",
"Cheetah",
"template",
"engine",
"to",
"execute",
"Python",
"statements",
"contained",
"in",
"templates",
"",
"which",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"kickstart",
"template",
"file",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2008-6954."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Sound",
"component",
"in",
"Oracle",
"Java",
"SE",
"and",
"Java",
"for",
"Business",
"6",
"Update",
"18",
"",
"5.0",
"Update",
"23",
"",
"1.4.2_25",
"",
"and",
"1.3.1_27",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"March",
"2010",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"a",
"reliable",
"researcher",
"that",
"this",
"is",
"related",
"to",
"XNewPtr",
"and",
"improper",
"handling",
"of",
"an",
"integer",
"parameter",
"when",
"allocating",
"heap",
"memory",
"in",
"the",
"com.sun.media.sound",
"libraries",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code."
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"kernel-mode",
"drivers",
"in",
"win32k.sys",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP1",
"and",
"SP2",
"",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"Windows",
"7",
"",
"and",
"Server",
"2008",
"R2",
"\\do",
"not",
"properly",
"validate",
"all",
"callback",
"parameters",
"when",
"creating",
"a",
"new",
"window",
"\\",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"",
"aka",
"\\Win32k",
"Window",
"Creation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2002",
"SP3",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1",
"and",
"SP2;",
"Office",
"2004",
"and",
"2008",
"for",
"Mac;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"Office",
"Excel",
"Viewer",
"SP1",
"and",
"SP2;",
"and",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2",
"do",
"not",
"properly",
"parse",
"the",
"Excel",
"file",
"format",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"spreadsheet",
"that",
"causes",
"memory",
"to",
"be",
"interpreted",
"as",
"a",
"different",
"object",
"type",
"than",
"intended",
"",
"aka",
"\\Microsoft",
"Office",
"Excel",
"Sheet",
"Object",
"Type",
"Confusion",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Microsoft",
"Access",
"Wizard",
"Controls",
"in",
"ACCWIZ.dll",
"in",
"Microsoft",
"Office",
"Access",
"2003",
"SP3",
"and",
"2007",
"SP1",
"and",
"SP2",
"do",
"not",
"properly",
"interact",
"with",
"the",
"memory-allocation",
"approach",
"used",
"by",
"Internet",
"Explorer",
"during",
"instantiation",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"web",
"site",
"that",
"references",
"multiple",
"ActiveX",
"controls",
"",
"as",
"demonstrated",
"by",
"the",
"ImexGrid",
"and",
"FieldList",
"controls",
"",
"aka",
"\\Access",
"ActiveX",
"Control",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"TCP/IP",
"implementation",
"in",
"Microsoft",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"when",
"a",
"custom",
"network",
"driver",
"is",
"used",
"",
"does",
"not",
"properly",
"handle",
"local",
"fragmentation",
"of",
"Encapsulating",
"Security",
"Payload",
"(ESP)",
"over",
"UDP",
"packets",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"packets",
"",
"aka",
"\\Header",
"MDL",
"Fragmentation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"index.php/Attach",
"in",
"WikyBlog",
"1.7.3rc2",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"using",
"the",
"uploadform",
"action",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"userfiles/username/uploaded/."
] | [
"arbitrary code execution"
] |
[
"The",
"MPEG-4",
"codec",
"in",
"the",
"Windows",
"Media",
"codecs",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP1",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"does",
"not",
"properly",
"handle",
"crafted",
"media",
"content",
"with",
"MPEG-4",
"video",
"encoding",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"file",
"in",
"an",
"unspecified",
"\\supported",
"format",
"\\",
"aka",
"\\MPEG-4",
"Codec",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"upload.php",
"in",
"BTS-GI",
"Read",
"excel",
"1.1",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"The",
"image",
"decoder",
"in",
"WebKit",
"before",
"r52833",
"",
"as",
"used",
"in",
"Google",
"Chrome",
"before",
"4.0.249.78",
"",
"does",
"not",
"properly",
"handle",
"a",
"failure",
"of",
"memory",
"allocation",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"in",
"the",
"Chrome",
"sandbox",
"via",
"a",
"malformed",
"GIF",
"file",
"that",
"specifies",
"a",
"large",
"size."
] | [
"arbitrary code execution"
] |
[
"Integer",
"signedness",
"error",
"in",
"the",
"elf_get_dynamic_info",
"function",
"in",
"elf/dynamic-link.h",
"in",
"ld.so",
"in",
"the",
"GNU",
"C",
"Library",
"(aka",
"glibc",
"or",
"libc6)",
"2.0.1",
"through",
"2.11.1",
"",
"when",
"the",
"--verify",
"option",
"is",
"used",
"",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"ELF",
"program",
"with",
"a",
"negative",
"value",
"for",
"a",
"certain",
"d_tag",
"structure",
"member",
"in",
"the",
"ELF",
"header."
] | [
"arbitrary code execution"
] |
[
"The",
"Cryptographic",
"Message",
"Syntax",
"(CMS)",
"implementation",
"in",
"crypto/cms/cms_asn1.c",
"in",
"OpenSSL",
"before",
"0.9.8o",
"and",
"1.x",
"before",
"1.0.0a",
"does",
"not",
"properly",
"handle",
"structures",
"that",
"contain",
"OriginatorInfo",
"",
"which",
"allows",
"context-dependent",
"attackers",
"to",
"modify",
"invalid",
"memory",
"locations",
"or",
"conduct",
"double-free",
"attacks",
"",
"and",
"possibly",
"execute",
"arbitrary",
"code",
"",
"via",
"unspecified",
"vectors."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2002",
"SP3",
"",
"Office",
"2004",
"and",
"2008",
"for",
"Mac",
"",
"and",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac",
"do",
"not",
"properly",
"parse",
"the",
"Excel",
"file",
"format",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"spreadsheet",
"",
"aka",
"\\Microsoft",
"Office",
"Excel",
"DbOrParamQry",
"Record",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Use-after-free",
"vulnerability",
"in",
"the",
"nsCycleCollector::MarkRoots",
"function",
"in",
"Mozilla",
"Firefox",
"3.5.x",
"before",
"3.5.10",
"and",
"SeaMonkey",
"before",
"2.0.5",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document",
"",
"related",
"to",
"an",
"improper",
"frame",
"construction",
"process",
"for",
"menus."
] | [
"arbitrary code execution"
] |
[
"Apple",
"Safari",
"before",
"4.0.5",
"on",
"Windows",
"does",
"not",
"properly",
"validate",
"external",
"URL",
"schemes",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"open",
"local",
"files",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"HTML",
"document."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"before",
"3.0.19",
"",
"3.5.x",
"before",
"3.5.9",
"",
"and",
"3.6.x",
"before",
"3.6.2;",
"Thunderbird",
"before",
"3.0.4;",
"and",
"SeaMonkey",
"before",
"2.0.4",
"do",
"not",
"properly",
"manage",
"reference",
"counts",
"for",
"option",
"elements",
"in",
"a",
"XUL",
"tree",
"optgroup",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"that",
"trigger",
"access",
"to",
"deleted",
"elements",
"",
"related",
"to",
"a",
"\\dangling",
"pointer",
"vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unrestricted",
"file",
"upload",
"vulnerabilities",
"in",
"(1)",
"register.php",
"and",
"(2)",
"addvideo.php",
"in",
"BitScripts",
"Bits",
"Video",
"Script",
"2.04",
"and",
"2.05",
"Gold",
"Beta",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"fw_charts.php",
"in",
"the",
"reporting",
"module",
"in",
"the",
"Manager",
"(aka",
"SEPM)",
"component",
"in",
"Symantec",
"Endpoint",
"Protection",
"(SEP)",
"11.x",
"before",
"11",
"RU6",
"MP2",
"allows",
"remote",
"attackers",
"to",
"bypass",
"intended",
"restrictions",
"on",
"report",
"generation",
"",
"overwrite",
"arbitrary",
"PHP",
"scripts",
"",
"and",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"request."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"Sound",
"component",
"in",
"Oracle",
"Java",
"SE",
"and",
"Java",
"for",
"Business",
"6",
"Update",
"18",
"",
"5.0",
"Update",
"23",
"",
"1.4.2_25",
"",
"and",
"1.3.1_27",
"allows",
"remote",
"attackers",
"to",
"affect",
"confidentiality",
"",
"integrity",
"",
"and",
"availability",
"via",
"unknown",
"vectors.",
"NOTE:",
"the",
"previous",
"information",
"was",
"obtained",
"from",
"the",
"March",
"2010",
"CPU.",
"Oracle",
"has",
"not",
"commented",
"on",
"claims",
"from",
"a",
"reliable",
"researcher",
"that",
"this",
"is",
"an",
"uncontrolled",
"array",
"index",
"that",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"MIDI",
"file",
"with",
"a",
"crafted",
"MixerSequencer",
"object",
"",
"related",
"to",
"the",
"GM_Song",
"structure."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"the",
"Microsoft",
"Internet",
"Explorer",
"8",
"Developer",
"Tools",
"ActiveX",
"control",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"SP1",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"R2",
"",
"and",
"R2",
"SP1",
"",
"and",
"Windows",
"7",
"Gold",
"and",
"SP1",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"that",
"\\corrupt",
"the",
"system",
"state",
"\\",
"aka",
"\\Microsoft",
"Internet",
"Explorer",
"8",
"Developer",
"Tools",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"kernel-mode",
"drivers",
"in",
"win32k.sys",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP1",
"and",
"SP2",
"",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"\\do",
"not",
"properly",
"validate",
"changes",
"in",
"certain",
"kernel",
"objects",
"\\",
"which",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"Device",
"Contexts",
"(DC)",
"and",
"the",
"GetDCEx",
"function",
"",
"aka",
"\\Win32k",
"Improper",
"Data",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"TCP/IP",
"implementation",
"in",
"Microsoft",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"when",
"IPv6",
"is",
"enabled",
"",
"does",
"not",
"properly",
"perform",
"bounds",
"checking",
"on",
"ICMPv6",
"Route",
"Information",
"packets",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"packets",
"",
"aka",
"\\ICMPv6",
"Route",
"Information",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"e107",
"before",
"0.7.20",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
".php.filetypesphp",
"file.",
"NOTE:",
"the",
"vendor",
"disputes",
"the",
"significance",
"of",
"this",
"issue",
"",
"noting",
"that",
"\\an",
"odd",
"set",
"of",
"preferences",
"and",
"a",
"missing",
"file\\",
"are",
"required."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Outlook",
"2002",
"SP3",
"",
"2003",
"SP3",
"",
"and",
"2007",
"SP1",
"and",
"SP2",
"does",
"not",
"properly",
"verify",
"e-mail",
"attachments",
"with",
"a",
"PR_ATTACH_METHOD",
"property",
"value",
"of",
"ATTACH_BY_REFERENCE",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"message",
"",
"aka",
"\\Microsoft",
"Outlook",
"SMB",
"Attachment",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"the",
"embedded",
"HTTPS",
"server",
"on",
"the",
"Cisco",
"IronPort",
"Encryption",
"Appliance",
"6.2.x",
"before",
"6.2.9.1",
"and",
"6.5.x",
"before",
"6.5.2",
"",
"and",
"the",
"IronPort",
"PostX",
"MAP",
"before",
"6.2.9.1",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unknown",
"vectors",
"",
"aka",
"IronPort",
"Bug",
"65923."
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2007",
"SP1",
"and",
"SP2",
"and",
"Office",
"2004",
"for",
"Mac",
"do",
"not",
"properly",
"parse",
"the",
"Excel",
"file",
"format",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"spreadsheet",
"that",
"triggers",
"access",
"of",
"an",
"uninitialized",
"stack",
"variable",
"",
"aka",
"\\Microsoft",
"Office",
"Excel",
"FNGROUPNAME",
"Record",
"Uninitialized",
"Memory",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"WinVerifyTrust",
"function",
"in",
"Authenticode",
"Signature",
"Verification",
"5.1",
"",
"6.0",
"",
"and",
"6.1",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"does",
"not",
"properly",
"use",
"unspecified",
"fields",
"in",
"a",
"file",
"digest",
"",
"which",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"modified",
"(1)",
"Portable",
"Executable",
"(PE)",
"or",
"(2)",
"cabinet",
"(aka",
".CAB)",
"file",
"that",
"incorrectly",
"appears",
"to",
"have",
"a",
"valid",
"signature",
"",
"aka",
"\\WinVerifyTrust",
"Signature",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Array",
"index",
"error",
"in",
"Microsoft",
"Office",
"PowerPoint",
"2002",
"SP3",
"and",
"2003",
"SP3",
"",
"and",
"PowerPoint",
"in",
"Office",
"2004",
"for",
"Mac",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"PowerPoint",
"document",
"",
"aka",
"\\PowerPoint",
"OEPlaceholderAtom",
"'placementId'",
"Invalid",
"Array",
"Indexing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"The",
"TCP/IP",
"implementation",
"in",
"Microsoft",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"and",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"when",
"IPv6",
"is",
"enabled",
"",
"does",
"not",
"properly",
"perform",
"bounds",
"checking",
"on",
"ICMPv6",
"Router",
"Advertisement",
"packets",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"packets",
"",
"aka",
"\\ICMPv6",
"Router",
"Advertisement",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Cisco",
"Digital",
"Media",
"Manager",
"(DMM)",
"5.0.x",
"and",
"5.1.x",
"has",
"a",
"default",
"password",
"for",
"the",
"Tomcat",
"administration",
"account",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"application",
"",
"aka",
"Bug",
"ID",
"CSCta03378."
] | [
"arbitrary code execution"
] |
[
"The",
"Authenticode",
"Signature",
"verification",
"functionality",
"in",
"cabview.dll",
"in",
"Cabinet",
"File",
"Viewer",
"Shell",
"Extension",
"5.1",
"",
"6.0",
"",
"and",
"6.1",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"does",
"not",
"properly",
"use",
"unspecified",
"fields",
"in",
"a",
"file",
"digest",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"modified",
"cabinet",
"(aka",
".CAB)",
"file",
"that",
"incorrectly",
"appears",
"to",
"have",
"a",
"valid",
"signature",
"",
"aka",
"\\Cabview",
"Corruption",
"Validation",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"modules/arch/win32/mod_isapi.c",
"in",
"mod_isapi",
"in",
"the",
"Apache",
"HTTP",
"Server",
"2.0.37",
"through",
"2.0.63",
"",
"2.2.0",
"through",
"2.2.14",
"",
"and",
"2.3.x",
"before",
"2.3.7",
"",
"when",
"running",
"on",
"Windows",
"",
"does",
"not",
"ensure",
"that",
"request",
"processing",
"is",
"complete",
"before",
"calling",
"isapi_unload",
"for",
"an",
"ISAPI",
".dll",
"module",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"related",
"to",
"a",
"crafted",
"request",
"",
"a",
"reset",
"packet",
"",
"and",
"\\orphaned",
"callback",
"pointers.\\"
] | [
"arbitrary code execution"
] |
[
"vbscript.dll",
"in",
"VBScript",
"5.1",
"",
"5.6",
"",
"5.7",
"",
"and",
"5.8",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"and",
"Server",
"2003",
"SP2",
"",
"when",
"Internet",
"Explorer",
"is",
"used",
"",
"allows",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"referencing",
"a",
"(1)",
"local",
"pathname",
"",
"(2)",
"UNC",
"share",
"pathname",
"",
"or",
"(3)",
"WebDAV",
"server",
"with",
"a",
"crafted",
".hlp",
"file",
"in",
"the",
"fourth",
"argument",
"(aka",
"helpfile",
"argument)",
"to",
"the",
"MsgBox",
"function",
"",
"leading",
"to",
"code",
"execution",
"involving",
"winhlp32.exe",
"when",
"the",
"F1",
"key",
"is",
"pressed",
"",
"aka",
"\\VBScript",
"Help",
"Keypress",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"Sun",
"Java",
"System",
"Web",
"Server",
"7.0",
"Update",
"6",
"on",
"Linux",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"sending",
"a",
"process",
"memory",
"address",
"and",
"crafted",
"data",
"to",
"TCP",
"port",
"80",
"",
"as",
"demonstrated",
"by",
"the",
"vd_sjws2",
"module",
"in",
"VulnDisco.",
"NOTE:",
"as",
"of",
"20100106",
"",
"this",
"disclosure",
"has",
"no",
"actionable",
"information.",
"However",
"",
"because",
"the",
"VulnDisco",
"author",
"is",
"a",
"reliable",
"researcher",
"",
"the",
"issue",
"is",
"being",
"assigned",
"a",
"CVE",
"identifier",
"for",
"tracking",
"purposes."
] | [
"arbitrary code execution"
] |
[
"Multiple",
"unspecified",
"vulnerabilities",
"in",
"the",
"Macromedia",
"Flash",
"ActiveX",
"control",
"in",
"Adobe",
"Flash",
"Player",
"6",
"",
"as",
"distributed",
"in",
"Microsoft",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"that",
"are",
"not",
"related",
"to",
"the",
"use-after-free",
"\\Movie",
"Unloading",
"Vulnerability\\",
"(CVE-2010-0378).",
"NOTE:",
"due",
"to",
"lack",
"of",
"details",
"",
"it",
"is",
"not",
"clear",
"whether",
"this",
"overlaps",
"any",
"other",
"CVE",
"item."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"maxImageUpload/index.php",
"in",
"PHP",
"F1",
"Max's",
"Image",
"Uploader",
"1.0",
"",
"when",
"Apache",
"is",
"not",
"configured",
"to",
"handle",
"the",
"mime-type",
"for",
"files",
"with",
"pjpeg",
"or",
"jpeg",
"extensions",
"",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"a",
"pjpeg",
"or",
"jpeg",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"original/.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"arbitrary code execution"
] |
[
"Disk",
"Images",
"in",
"Apple",
"Mac",
"OS",
"X",
"before",
"10.6.3",
"does",
"not",
"provide",
"the",
"expected",
"warning",
"for",
"an",
"unsafe",
"file",
"type",
"in",
"an",
"internet",
"enabled",
"disk",
"image",
"",
"which",
"makes",
"it",
"easier",
"for",
"user-assisted",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"package",
"file",
"type."
] | [
"arbitrary code execution"
] |
[
"Unrestricted",
"file",
"upload",
"vulnerability",
"in",
"Pulse",
"CMS",
"Basic",
"1.2.2",
"and",
"1.2.3",
"",
"and",
"possibly",
"Pulse",
"Pro",
"before",
"1.3.2",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"file",
"with",
"an",
"executable",
"extension",
"",
"then",
"accessing",
"it",
"via",
"a",
"direct",
"request",
"to",
"the",
"file",
"in",
"an",
"unspecified",
"directory."
] | [
"arbitrary code execution"
] |
[
"The",
"SMB",
"implementation",
"in",
"the",
"Server",
"service",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"does",
"not",
"properly",
"validate",
"request",
"fields",
"",
"which",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"malformed",
"request",
"",
"aka",
"\\SMB",
"Pathname",
"Overflow",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Microsoft",
"Office",
"Excel",
"2007",
"SP1",
"and",
"SP2;",
"Office",
"2008",
"for",
"Mac;",
"Open",
"XML",
"File",
"Format",
"Converter",
"for",
"Mac;",
"Office",
"Excel",
"Viewer",
"SP1",
"and",
"SP2;",
"Office",
"Compatibility",
"Pack",
"for",
"Word",
"",
"Excel",
"",
"and",
"PowerPoint",
"2007",
"File",
"Formats",
"SP1",
"and",
"SP2;",
"and",
"Office",
"SharePoint",
"Server",
"2007",
"SP1",
"and",
"SP2",
"do",
"not",
"validate",
"ZIP",
"headers",
"during",
"decompression",
"of",
"Open",
"XML",
"(.XLSX)",
"documents",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"document",
"that",
"triggers",
"access",
"to",
"uninitialized",
"memory",
"locations",
"",
"aka",
"\\Microsoft",
"Office",
"Excel",
"XLSX",
"File",
"Parsing",
"Code",
"Execution",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Apache",
"Axis2",
"",
"as",
"used",
"in",
"dswsbobje.war",
"in",
"SAP",
"BusinessObjects",
"Enterprise",
"XI",
"3.2",
"",
"CA",
"ARCserve",
"D2D",
"r15",
"",
"and",
"other",
"products",
"",
"has",
"a",
"default",
"password",
"of",
"axis2",
"for",
"the",
"admin",
"account",
"",
"which",
"makes",
"it",
"easier",
"for",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"by",
"uploading",
"a",
"crafted",
"web",
"service."
] | [
"arbitrary code execution"
] |
[
"The",
"Microsoft",
"Data",
"Analyzer",
"ActiveX",
"control",
"(aka",
"the",
"Office",
"Excel",
"ActiveX",
"control",
"for",
"Data",
"Analysis)",
"in",
"max3activex.dll",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"Windows",
"XP",
"SP2",
"and",
"SP3",
"",
"Windows",
"Server",
"2003",
"SP2",
"",
"Windows",
"Vista",
"Gold",
"",
"SP1",
"",
"and",
"SP2",
"",
"Windows",
"Server",
"2008",
"Gold",
"",
"SP2",
"",
"and",
"R2",
"",
"and",
"Windows",
"7",
"allows",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"a",
"crafted",
"web",
"page",
"that",
"corrupts",
"the",
"\\system",
"state",
"\\",
"aka",
"\\Microsoft",
"Data",
"Analyzer",
"ActiveX",
"Control",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"RealNetworks",
"RealPlayer",
"11.0",
"through",
"11.1",
"and",
"RealPlayer",
"SP",
"1.0",
"through",
"1.1.4",
"on",
"Windows",
"do",
"not",
"properly",
"handle",
"dimensions",
"during",
"YUV420",
"transformations",
"",
"which",
"might",
"allow",
"remote",
"attackers",
"to",
"execute",
"arbitrary",
"code",
"via",
"crafted",
"MP4",
"content."
] | [
"arbitrary code execution"
] |
[
"Unspecified",
"vulnerability",
"in",
"TIBRepoServer5.jar",
"in",
"TIBCO",
"Administrator",
"5.4.0",
"through",
"5.6.0",
"",
"when",
"JMS",
"transport",
"is",
"used",
"",
"allows",
"remote",
"authenticated",
"users",
"to",
"execute",
"arbitrary",
"code",
"on",
"all",
"domain",
"nodes",
"via",
"vectors",
"related",
"to",
"leveraging",
"administrative",
"credentials."
] | [
"arbitrary code execution"
] |
[
"Mozilla",
"Firefox",
"3.6.x",
"before",
"3.6.3",
"does",
"not",
"properly",
"manage",
"the",
"scopes",
"of",
"DOM",
"nodes",
"that",
"are",
"moved",
"from",
"one",
"document",
"to",
"another",
"",
"which",
"allows",
"remote",
"attackers",
"to",
"conduct",
"use-after-free",
"attacks",
"and",
"execute",
"arbitrary",
"code",
"via",
"unspecified",
"vectors",
"involving",
"improper",
"interaction",
"with",
"garbage",
"collection",
"",
"as",
"demonstrated",
"by",
"Nils",
"during",
"a",
"Pwn2Own",
"competition",
"at",
"CanSecWest",
"2010."
] | [
"arbitrary code execution"
] |
[
"The",
"Windows",
"kernel-mode",
"drivers",
"in",
"win32k.sys",
"in",
"Microsoft",
"Windows",
"2000",
"SP4",
"",
"XP",
"SP2",
"and",
"SP3",
"",
"Server",
"2003",
"SP2",
"",
"Vista",
"SP1",
"and",
"SP2",
"",
"Server",
"2008",
"Gold",
"and",
"SP2",
"",
"Windows",
"7",
"",
"and",
"Server",
"2008",
"R2",
"allows",
"local",
"users",
"to",
"execute",
"arbitrary",
"code",
"via",
"vectors",
"related",
"to",
"\\glyph",
"outline",
"information\\",
"and",
"TrueType",
"fonts",
"",
"aka",
"\\Win32k",
"TrueType",
"Font",
"Parsing",
"Vulnerability.\\"
] | [
"arbitrary code execution"
] |
[
"Untrusted",
"search",
"path",
"vulnerability",
"in",
"the",
"Picture",
"Viewer",
"in",
"Apple",
"QuickTime",
"before",
"7.6.8",
"allows",
"local",
"users",
"",
"and",
"possibly",
"remote",
"attackers",
"",
"to",
"execute",
"arbitrary",
"code",
"and",
"conduct",
"DLL",
"hijacking",
"attacks",
"via",
"a",
"Trojan",
"horse",
"(1)",
"CoreVideo.dll",
"",
"(2)",
"CoreGraphics.dll",
"",
"or",
"(3)",
"CoreAudioToolbox.dll",
"that",
"is",
"located",
"in",
"the",
"same",
"folder",
"as",
"a",
".pic",
"image",
"file."
] | [
"arbitrary code execution"
] |